TP-Linkの無線LANルーター「Archer NXシリーズ」に複数の重大な脆弱性:セキュリティニュースアラート
TP-Linkは無線LANルーター「Archer NXシリーズ」に複数の脆弱性があると公表した。認証不要で管理操作が可能となる欠陥やコマンド実行の問題、設定暗号の不備が含まれる。対象バージョンには更新版ファームウェアの適用が推奨されている。
TP-Linkは2026年3月23日(現地時間)、TP-Link無線ルーター「Archer NX」シリーズに複数のセキュリティ問題が存在すると発表した。
対象となるのは「Archer NX200」「NX210」「NX500」「NX600」の各モデルで、いずれも深刻度の高い脆弱(ぜいじゃく)性が確認されている。該当製品を利用するユーザーに対し、最新版ファームウェアへの更新を強く求めている。
4件の脆弱性 機器の安全性に重大な影響を及ぼす可能性あり
今回公表された脆弱性は4件で、いずれも機器の安全性に重大な影響を及ぼす可能性がある。「CVE-2025-15517」はHTTPサーバの一部エンドポイントにおいて認証確認が欠落している問題だ。本来ログイン済みユーザーのみが実行可能な操作に対し、認証なしでアクセスできる状態となる。これにより、攻撃者がファームウェアのアップロードや設定変更などの管理操作を実行できる恐れがある。CVSSスコアは8.6と評価されており、深刻度は「High」とされる。
「CVE-2026-15518」および「CVE-2026-15519」は、いずれもコマンドインジェクションに関する問題とされる。無線制御およびモデム管理のCLI機能において入力値の処理が不十分であり、細工された入力がOSコマンドとして実行される可能性がある。これらは管理者権限を持つユーザーに限定されるが、成功した場合、機器上で任意のコマンド実行が可能となり、機密性・完全性・可用性全てに影響を与える。CVSSスコアはいずれも8.5だ。
「CVE-2025-15605」においては、設定データの暗号化機構に固定鍵が使用されている問題が指摘されている。この欠陥により、認証済みユーザーが設定ファイルを復号し、内容を書き換えて再暗号化できる。結果として、設定情報の改ざんや情報漏えいにつながる危険がある。こちらもCVSSスコアは8.5だ。
次の製品およびバージョンが影響を受ける。
- Archer NX600 v3.0系 1.3.0 Build 260309よりも前のバージョン
- Archer NX600 v2.0系 1.3.0 Build 260311よりも前のバージョン
- Archer NX600 v1.0系 1.4.0 Build 260311よりも前のバージョン
- Archer NX500 v2.0系 1.5.0 Build 260309よりも前のバージョン
- Archer NX500 v1.0系 1.3.0 Build 260311よりも前のバージョン
- Archer NX210 v3.0系.3.0 Build 260309よりも前のバージョン
- Archer NX210 v2.0系 1.3.0 Build 260311よりも前のバージョン
- Archer NX210 v2.20系 1.3.0 Build 260311よりも前のバージョン
- Archer NX200 v3.0系 1.3.0 Build 260309よりも前のバージョン
- Archer NX200 v2.20系 1.3.0 Build 260311よりも前のバージョン
- Archer NX200 v2.0系 1.3.0 Build 260311よりも前のバージョン
- Archer NX200 v1.0系 1.8.0 Build 260311よりも前のバージョン
TP-Linkは対策として、最新のファームウェアをダウンロードし適用することを推奨している。脆弱性の性質上、外部ネットワークからのアクセスや管理権限の取り扱い状況によってリスクの大きさが変化するため、管理インタフェースの公開範囲やアクセス制御の設定も見直す必要がある。
今回の発表は、ネットワーク機器の継続的な更新と運用管理の重要性をあらためて示すものとなった。利用者はメーカーからの情報を定期的に確認し、迅速に対応する必要がある。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
リソースの制約をどう克服するか? SCS評価制度に見る「持続可能なセキュリティ」の形
サプライチェーン全体にセキュリティを求められるなど、セキュリティ対策の重要性が高まる一方、専門人材の不足や実施コストの増大は避けて通れない課題です。SCS評価制度はその現実にどう折り合いを付けたのでしょうか。制度設計の裏側を読み解くと、単なる評価制度では終わらない“もう一つの意図”が浮かび上がります。
その事例、本当に出して大丈夫? “対策を見せたい欲”が招く逆効果
「隣の芝生は青い」ではないですが、他社のセキュリティの取り組みは、やけに良く見えるもの。これをマネして情報を発信するのは素晴らしいですが、伝え方を間違えるとその情報が攻撃のヒントになるかもしれません。今回は羨望と承認欲求が生むリスクを解説します。
監査対策のはずが現場崩壊? 情シスがハマるツール導入のわな
評判や監査対応に背中を押され、最新ツールを導入したはずなのに、なぜ現場は楽にならないのでしょうか。止まる運用、鳴り続けるアラート、形骸化するポリシー――。情シスが陥りがちな“再現性の高い失敗”から、ツール選定の穴をあぶり出します。
★4を目指すのは正解か? SCS評価制度が企業に突き付ける“本当の論点”
2026年度末の本格運用に向けて議論が進む「サプライチェーン強化に向けたセキュリティ対策評価制度」。ただ、この本質は“星の数”ではありません。制度全体を俯瞰し、取引関係や成熟度、外部支援――制度設計に込められたメッセージを読み解きます。